首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
李世党  袁晓 《通信技术》2009,42(11):244-246
分数Hilbert变换,也即传统的Hilbert变换由整数阶向分数阶的推广,由此其应用领域也得到了扩展,譬如在通信中的单边带调制解调系统,图像的边缘提取等领域中得到广泛的应用。首先,文中回顾了利用经典希尔伯特变换的正交性把经典的Hilbert变换的定义形式进行广义化后得到的分数阶Hilbert变换,并讨论了由分数阶Hilbert变换构造的两类复信号,最后讨论了这两类复信号的包络提取并且给出了具体的实例。  相似文献   

2.
基于小波包变换的分数阶光学加密技术研究   总被引:2,自引:2,他引:0  
提出一种基于小波包变换(WPT)的分数阶光学图 像加密方法。利用WPT能够对图像多层次分解的特性,结合分数傅里叶变换(FRFT)的灵活性 ,将双随机相位、小波函数的类型及尺度因子和分数阶次作为密钥, 实现了图像的多重密钥加解密。同时,实现了图像小波域上的选择性加密,使加密样式变得 更灵 活多样,还增强了加密图像的抵抗恶意的攻击能力。数值模拟了加密和解密过程,分析了加 密效果和解密图像质量,验证了本文方法的可行性。  相似文献   

3.
为实现对多幅图像完成同步加密,并提高密文的安全性与抗几何变换攻击能力,提出基于快速响应码(QR)与级联分数阶Fourier变换的多图像光学加密算法。借助Logistic映射,获取随机掩码,联合Fresnel波带、Hilbert模型,构建调制掩码;引入复数理论,借助模板图像对第一幅明文实施处理,形成复数图像;采用分数阶Fourier变换,借助调制掩码,对复数图像实施处理,并基于相位-幅度截断机制,得到相位分布与密钥;再结合相位截断方法与分数阶Fourier变换,设计级联快速傅里叶变换(FFT)加密机制,通过调制掩码与相位分布,对剩余的多幅明文实施频域变换处理,输出融合幅度图像,并将其转换为对应的QR码;引入Gyrator变换,通过相应的光电装置,利用激光束对QR码完成干涉处理,得到密文。测试数据表明:相对已有的多图像光学加密技术,本算法具备更高的保密安全性与抗攻击能力,在裁剪变换下,其复原图像的失真度更小。  相似文献   

4.
基于变形FrFT和线性同余的光学图像加密算法   总被引:1,自引:1,他引:0  
基于双随机相位编码光学图像加密系统,利用线性同余发生器(LCG)生成随机相位,结合变形分数傅里叶变换(AFrFT),提出了一种改进的光学图像加密方法。方法的特点是:LCG函数的4个参数都可作为密钥;相比常规FrFT,变形FrFT的分数阶数目多1倍;算法密钥的数量从2重增加到8重,并且还有2个辅助密钥,大大提高了加密系统...  相似文献   

5.
基于非对称密码系统的多图像加密算法   总被引:4,自引:2,他引:2  
基于变形分数傅里叶变换提出一种非对称光学图像加密算法。在光学系统中,引入非线性相位截断策略消除了线性对称密码系统存在的安全隐患。幅相调制技术结合相位截断运算实现单通道多图像加密,通过重复使用一组光电混合设备,5幅图像被加密为一个实值密文。相位保留运算产生与原始图像相关的4个私钥,变形分数傅里叶变换的分数阶次和4个私钥增大了算法的安全性。数字模拟结果验证了该算法的可行性和有效性,加密和解密图像的均方误差分析了所有密钥的安全性。  相似文献   

6.
针对非侵入式负荷监测中特征近似的用电设备识别率不高的问题,以家庭用电负荷为研究对象,提出一种基于分数阶Hilbert变换的倒谱特征,利用分数阶Hilbert变换中阶数P选择的灵活性和提取信号细部特征的能力提取信号倒谱特征? 有效增大特征数据的区分度。首先对采集的信号作分数阶Hilbert变换,将原信号映射到分数空间,然后通过计算类内和类间距离,结合PSO算法对阶数进行寻优,最后计算得到最优阶数下的倒谱特征并将其作为多分类SVM的输入向量,不同用电设备种类作为SVM的输出。实验结果表明,在负荷特征相近的场景下,所提出的方法可实现较好的分类效果,有效提高了负荷识别的准确率。  相似文献   

7.
基于分块压缩感知理论和随机卷积理论,提出了一种基于混沌卷积的光学图像分块加密方法。首先将图像分为大小相同的分块子图像,针对每个子图像,利用级联混沌系统生成混沌相位模板和混沌振幅模板,将子图像与混沌相位模板进行混沌卷积;然后利用混沌振幅模板进行混沌下采样,获得加密压缩后的分块图像;最后将各分块加密图像复原为最终的加密图像。该方法每个分块子图像具有不同的加密密钥,以提高算法的安全性,混沌卷积过程中采用分数傅里叶变换替代傅里叶变换,以增大密钥空间。对加密方法的抗噪声攻击性、抗裁剪攻击性、统计特性、密钥敏感性等进行仿真实验,结果表明了该方法的可行性和安全性。  相似文献   

8.
0621222基于FRFT的图像水印嵌入算法[刊,中]/樊鹏//信息安全与通信保密.-2006,(5).-101-103(L)文章提出了一种基于分数阶傅立叶变换的水印嵌入算法,利用分数阶傅立叶变换的阶数,作为嵌入水印的密钥,实验结果表明嵌入的水印在视觉上具有良好  相似文献   

9.
一类光学系统计算全息图像加密技术研究   总被引:1,自引:0,他引:1  
基于分数傅里叶变换、菲涅尔衍射变换和两块相位密码板,设计了一种新的图像加密计算方法,待加密的明文图像在分数傅里叶变换、菲涅尔衍射和相位密码板的共同作用下,通过入射光照射生成一幅用户不能识别的计算全息图,只有当所有密钥都正确时,才能破解密钥,利用这种方法进行图像加密,使加密图像的密钥由目前的四重增加到五重,从而提高了图像系统的保密性能。  相似文献   

10.
针对目前基于分数阶傅里叶变换的图像加密算法中存在的不足,设计了一种基于分数阶傅里叶变换和混沌系统的图像加密新算法。该方案的安全性依赖于随机混沌图像、分数阶傅里叶变换阶数以及混沌系统的初始参数。理论分析和模拟实验结果表明该方案具有良好的图像加密效果。  相似文献   

11.
An ID-based broadcast encryption scheme for key distribution   总被引:3,自引:0,他引:3  
A broadcast encryption scheme enables a center to distribute keys and/or broadcast a message in a secure way over an insecure channel to an arbitrary subset of privileged recipients. In this paper, an ID-based broadcast encryption scheme is proposed, by which a center can distribute keys over a network, so that each member of a privileged subset of users can compute a specified key. Then a conventional private-key cryptosystem, such as DES, can be used to encrypt the subsequent broadcast with the distributed key. Because a key distribution can be done in an encrypted broadcast without any key pre-distribution, re-keying protocols for group membership operations can be simplified, a center can use the ID-based broadcast encryption scheme again to distribute a new and random session key. The ID-based broadcast encryption scheme from bilinear pairings is based on a variant of the Boneh-Franklin identity based encryption scheme.  相似文献   

12.
对于目前局域网中短消息加密算法的安全性漏洞,采用一种经典的加密算法,即Playfair加密法与RC4相结合的算法,为无线局域网络中短消息的传递提供了一种可靠的加密方法。运用该复合的加密算法可以有效地避免RC4密钥的静态安全性问题,还能避免密钥被窃取而导致的加密算法被破解。  相似文献   

13.
To address the problem that as preventing data leakage on Hadoop platform,the existing encryption schemes suffer from several problems (e.g.,single encryption algorithm,complicated key management,low encryption performance) and they cannot protect data stored in Hadoop effectively,a high-performance encryption and key management scheme for Hadoop was proposed.Firstly,a three-level key management system was extended with the domestic commercial cipher algorithm.Then,a new data structure for encryption zone key to reduce time consumption was designed.Finally,the computing process of data stream in parallel was scheduled.The experimental results show that compared with the existing Hadoop schemes,the proposed scheme can improve the efficiency of key management,and can speed up file encryption.  相似文献   

14.
对于使用随机相位模板(RPM)作为密钥的双随机相位编码(DRPE)加密系统,唯密文攻击算法(COA)是一种有效的攻击算法。为了提高DRPE加密系统抵抗COA算法攻击的能力,提出了一种基于随机Radon变换的JTC加密系统。该系统对待加密图像进行随机Radon变换,再使用JTC加密系统对其加、解密。除了DRPE加密系统中的RPM密钥之外,Radon变换参数亦被用作恢复原始图像的密钥。仿真结果表明,相比于仅使用RPM密钥的DRPE加密系统,基于随机Radon变换的DRPE加密系统可以有效抵抗COA算法攻击,提高加密系统的安全性。  相似文献   

15.
首先介绍数据加密标准(Data Encryption Standard,DES)和高级加密标准(Advanced Encryption Standard,AES),并对其安全性进行分析,然后提出基于无理数的DES加密方案。该方案利用无理数的伪混沌特性对密钥空间进行扩展,增加子密钥产生的随机性,使得每一组16次迭代所使用的子密钥各不相同,能够以和DES相同的时间开销,获得和AES相同的密钥空间。  相似文献   

16.
《Electronics letters》1993,29(25):2183-2185
The public-key cryptosystem known as RSA is widely judged to be secure, but in software implementations is slow, and even in hardware implementations encryption with a general 512-bit exponent runs only at tens of kilobits per second. Use of a small public exponent can speed encryption by up to 375-fold, but decryption speed can be increased only by four-fold in software or two-fold in hardware using the method of Quisquater and Couvreur (1982). It is therefore common to employ a second, fast, secret-key, cryptosystem such as the DES as the bulk encryption method, while the session key for that system is transferred using RSA. This however increases the security risk, as breaking either RSA or DES is sufficient to obtain knowledge of the plaintext, and DES in particular has been the subject of intense cryptanalytic activity in recent years. It is therefore desirable to use a fast secret-key bulk encryption algorithm whose security can be demonstrably related to that of RSA. The following proposed system, designated QS, goes some way to meeting this aim.<>  相似文献   

17.
Anonymous trust: digital rights management using broadcast encryption   总被引:4,自引:0,他引:4  
Broadcast encryption is an active area of cryptographic research. Originally defined by Fiat and Naor, broadcast encryption refers to key management schemes that operate when the participating parties do not have a two-way communication path. We contrast that with public-key cryptography: all known public-key protocols require a handshake to establish a common key. We extend the use of broadcast encryption to solve problems that have been traditionally addressed by public-key cryptography: we discuss the xCP cluster protocol, a proposed digital rights management (DRM) system for the home entertainment network, and we illustrate a broadcast-encryption-based content distribution system, which can work without requiring any secrets in the DRM client.  相似文献   

18.
支持用户撤销的属性认证密钥协商协议   总被引:1,自引:0,他引:1  
用户撤销是基于属性的认证密钥协商(ABAKA, attribute-based authenticated key agreement)协议在实际应用中所必需解决的问题。通过将Waters的基于属性的加密方案和Boneh-Gentry-Waters的广播加密方案相结合,提出了一个支持用户撤销的ABAKA协议。该协议能够实现对用户的即时撤销且不需要密钥权威对所有未被撤销的用户私钥进行定期更新。相比于现有的协议,该协议具有较高的通信效率,并能够在标准模型和修改的ABCK模型下可证安全,具有弱的完美前向安全性,并能够抵抗密钥泄露伪装攻击。  相似文献   

19.
A JPEG image encryption with the adaptive key and run consistency of MCUs is proposed. The chosen-plaintext attack (CPA) is given here on this encryption scheme. First, the adaptive key can be reproduced from the encrypted image, so that the plaintext images with the same adaptive key can be constructed. Second, the existence of run consistency of MCUs (RCM) between the original image and the encrypted image facilitates rapid estimation. In addition, the single swap for the runs of MCUs with RCM is designed for more accurate estimation. Detailed cryptanalytic results suggest that this encryption scheme can only be used to realize perceptual encryption but not to provide content protection for digital images. Furthermore, applications of the CPA to break other encryption schemes with RCM are presented.  相似文献   

20.
以基于相位恢复算法和光学干涉原理为基本理论依据,提出了一种新的全相位光学图像加密系统。该加密系统利用一块随机相位板作为加密密钥,在其作用下输入图像被数值加密成两块相位板。这两块相位板的衍射图样视觉上无法分辨其内容,但却包含了解密所需要的信息。加密过程中,加密密钥与待加密图像分别作为输入平面和输出平面上的约束条件,在干涉原理的基础上通过迭代运算得到加密结果,即输入面上不同于加密密钥的另一个相位板的相位分布以及傅立叶频域上的相位分布。加密密钥的引入起到了置乱系统输入面相位分布的作用。解密过程中,加密过程中使用的随机相位板和迭代过程中生成的两块相位板缺一不可。计算机仿真实验结果表明,本文提出的加密系统具有算法收敛快、加密结果不存在非线性双随机相位加密和干涉加密方法中发现的信息泄露问题的优点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号